SlideShare una empresa de Scribd logo
1 de 25
Descargar para leer sin conexión
Seguridad en Software Libre




                                    Ing. José Zerpa
                                       Suscerte

Seguridad en Software Libre                De Uso Público
Seguridad en Software Libre
      ●   Seguridad Informática.
      ●   Amenazas.
      ●   Algunos Numeros.
      ●   Soluciones y Medidas Básicas de
          Seguridad Basadas en Software Libre.




Seguridad en Software Libre                  De Uso Público
Seguridad Informática
      ➢   La Información Contenida
      ➢   La Infraestructura Computacional
      ➢   Los Usuarios




Seguridad en Software Libre                  De Uso Público
Amenazas
     ●Los Usuarios
     ●Programas Maliciosos
     ●Un Intruso
     ●Un Siniestro




Seguridad en Software Libre   De Uso Público
Amenazas
     Malware (Virus, Spyware, Troyanos,
     ●

     Gusanos, Rootkits, Etc)

     ●Fraudes (Phishing, Vhishing, Smishing,
     Spam, Etc)




Seguridad en Software Libre                De Uso Público
Amenazas
                                                 Virus




      ●   Altera el Normal Funcionamiento
      ●   Eliminan Información
      ●   Reinstalación de Sistemas


Seguridad en Software Libre                 De Uso Público
Amenazas
                                                   Spyware




      ●   Capacidad de Replicación y Destrucción
      ●   Necesitan del Usuario para Propagarse
      ●   Diversos Métodos de Infección


Seguridad en Software Libre                        De Uso Público
Amenazas
                                            Troyanos




      ●   Tareas Encubiertas
      ●   Disfrazadas de Programas Útiles
      ●   Algunos Permiten Control Remoto


Seguridad en Software Libre                  De Uso Público
Amenazas
                                                                             Gusanos




      ●   Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker
      ●   Se Autopropagan sin Intervención del Usuario




Seguridad en Software Libre                                                   De Uso Público
Amenazas
                                                                       Rootkit




      ●   Pasan Desapercibidos
      ●   Encubren procesos ilícitos con información falsa
      ●   Convierten al computador infectado en un computador zombie


Seguridad en Software Libre                                            De Uso Público
Amenazas
                                  Phishing, Vhishing, SMishing




      ●   Nuevo Metodo de Fraude
      ●   Objetivo: Robo de Identidad
      ●   Impacto: Perdidas Economicas y de Confianza
      ●   Basado en la Ingenieria Social
Seguridad en Software Libre                             De Uso Público
Amenazas
                                              Spam




      ●   Correo Basura / No Deseado
      ●   Grandes Cantidades de E-Mails
      ●   Finalidad: Publicidad/Engaño
      ●   Fibras Sentimentales
Seguridad en Software Libre               De Uso Público
Algunos Números
                        ¿Cuanto Vale Comprar Datos Robados?




      ●   Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas
      ●   Cuentas de Correo: 100$
      ●   Cuenta Bancaria 1.000$
      ●   Troyano "INDETECTABLE" (ROBO): 80$
Seguridad en Software Libre                               De Uso Público
Medidas Básicas de Protección
      ●   Antivirus
      ●   Antispyware
      ●   Antispam
      ●   Firewall
      ●   Protección de Datos
      ●   Ids
      ●   Test de Penetración
      ●   Distribuciones Enfocadas a La Seguridad

Seguridad en Software Libre                    De Uso Público
Medidas Básicas de Protección
                                 Antivirus, AntiSpyware, AntiSpam




      ●   Linea De Defensa Fundamental
      ●   Eliminación De Virus
      ●   Desinfección De Archivos
      ●   Cuarentena
      ●   Ejecución En Linea
      ●   Instalables / USB / LiveCD
      ●   Análisis De Archivos Sospechosos Por Docenas De Antivirus
Seguridad en Software Libre                                           De Uso Público
Medidas Básicas de Protección
                                                        Firewall




      ●   Aislamiento de Internet (Entrada / Salida)
      ●   Detección de Intrusos
      ●   Auditoría y Registro de Uso
Seguridad en Software Libre                            De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)




      ●   Se comienza a dar Importancia a la
          Seguridad
      ●   La Información es el Principal Activo
           de las Organizaciones
      ●   Error Común “Seguridad = Firewall”
Seguridad en Software Libre                       De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                                 TrueCrypt




      ●   Cifrado De Volumen
      ●   Keyfiles
      ●   Portabilidad
      ●   Múltiples Algoritmos
Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                                  KeePass




      ●   Gestión de Contraseñas
          de Manera Intuitiva
      ●   Interfaz Visual Muy Agradable
      ●   Portable
Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                                       Tor




      ●   Anonimato On-Line
      ●   Confidencialidad
      ●   Portable
Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                Herramientas de Backup



      ●   Interfaz Amigable
      ●   Respaldos Programados
      ●   Rapidez
      ●   Se Pueden Excluir Ficheros
      ●   Respaldo de Disco Entero
      ●   Multiplataforma


Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                       Test de Penetración




      ●   Analizar y Categorizar
          las Debilidades Explotables
      ●   Evaluar Vulnerabilidades por
          Medio de la Identificación
      ●   Proveer Recomendaciones
Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
             Protección de Datos (filtrado de información)
                                                       IDs



      ●   Detección de Accesos no
          Autorizados a una Red
      ●   Poder de Reacción para
          Prevenir el Daño
      ●   Alerta al Personal de
          Seguridad


Seguridad en Software Libre                      De Uso Público
Medidas Básicas de Protección
                       Distribuciones Enfocadas a la Seguridad




      ●   Todas las Herramientas en
          Un dispositivo portable
      ●   Capacidad de Diagnóstico
          In-situ
      ●   Respuesta Oportuna a
          Incidentes Telemáticos


Seguridad en Software Libre                          De Uso Público
Muchas Gracias.....!
       Contactos


                                atencionciudadano@suscerte.gob.ve


          E-mail


                              » Telefono: 0800-VENCERT
                                              http://www.suscerte.gob.ve
                                             https://www.vencert.gob.ve




La Seguridad de la Información comienza por TI...
Seguridad en Software Libre                                                De Uso Público

Más contenido relacionado

La actualidad más candente

Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Alonso Caballero
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoxavazquez
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoVelegui Cruz Lopez
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Katherine Cancelado
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamarthamnd
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezOscar Gonzalez
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptaciondegarden
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Eventos Creativos
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticosCésar Villamizar Núñez
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de informaciónjosecuartas
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 

La actualidad más candente (18)

Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"Webinar Gratuito "Hacking Ético"
Webinar Gratuito "Hacking Ético"
 
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-eticoVip genial powerpoint con ataques basicos 143806649-hacking-etico
Vip genial powerpoint con ataques basicos 143806649-hacking-etico
 
Presentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupoPresentación acerca de la seguridad informática dentro de un grupo
Presentación acerca de la seguridad informática dentro de un grupo
 
Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre Presentación Honeynets Universidad Libre
Presentación Honeynets Universidad Libre
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel RamirezFuga de informacion, Oscar Gonzalez - Gabriel Ramirez
Fuga de informacion, Oscar Gonzalez - Gabriel Ramirez
 
Quasi - Seguridad Y Enriptacion
Quasi - Seguridad Y EnriptacionQuasi - Seguridad Y Enriptacion
Quasi - Seguridad Y Enriptacion
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Ciberguerra
CiberguerraCiberguerra
Ciberguerra
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Presentacion unipamplona delitos informaticos
Presentacion unipamplona   delitos informaticosPresentacion unipamplona   delitos informaticos
Presentacion unipamplona delitos informaticos
 
Fuga de información
Fuga de informaciónFuga de información
Fuga de información
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Etical hacking
Etical hackingEtical hacking
Etical hacking
 

Destacado

Super maman
Super mamanSuper maman
Super mamanpatlecat
 
doublevision
doublevisiondoublevision
doublevisionEvelha
 
Présentation médias Les Grands Rendez-vous de la Petite Enfance
Présentation médias Les Grands Rendez-vous de la Petite EnfancePrésentation médias Les Grands Rendez-vous de la Petite Enfance
Présentation médias Les Grands Rendez-vous de la Petite EnfanceMathilde Texier
 
HERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
HERRAMIENTAS QUE HE APRENDIDO A UTILIZARHERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
HERRAMIENTAS QUE HE APRENDIDO A UTILIZARalba16
 
Planificacion estrategica presentación del 27 10
Planificacion estrategica presentación del 27 10Planificacion estrategica presentación del 27 10
Planificacion estrategica presentación del 27 10guidoalarcon
 
Rapport des enseignants sur la mobilité à Alexandria (Roumanie)
Rapport des enseignants sur la mobilité à Alexandria (Roumanie)Rapport des enseignants sur la mobilité à Alexandria (Roumanie)
Rapport des enseignants sur la mobilité à Alexandria (Roumanie)comenius-monistrol
 
Cigarette Electronique et son prix
Cigarette Electronique et son prixCigarette Electronique et son prix
Cigarette Electronique et son prixegarsvape
 
Atta-Habitáculos - Instalación I
Atta-Habitáculos - Instalación IAtta-Habitáculos - Instalación I
Atta-Habitáculos - Instalación Ikecca
 
amandine-mes-amis-a-la-boulangerie-2
amandine-mes-amis-a-la-boulangerie-2amandine-mes-amis-a-la-boulangerie-2
amandine-mes-amis-a-la-boulangerie-2Diya Lim
 
Le blé mauvait
Le blé mauvaitLe blé mauvait
Le blé mauvaitTocup
 
Theoreme de salaire
Theoreme de salaireTheoreme de salaire
Theoreme de salairelyago
 
Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)
Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)
Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)comenius-monistrol
 
Rapport de enseignants sur la mobilité à Keszthely (Hongrie)
Rapport de enseignants sur la mobilité à Keszthely (Hongrie)Rapport de enseignants sur la mobilité à Keszthely (Hongrie)
Rapport de enseignants sur la mobilité à Keszthely (Hongrie)comenius-monistrol
 
Rédaction en relation médias
Rédaction en relation médiasRédaction en relation médias
Rédaction en relation médiasleclercconseil
 
Championnat 2015 mont_st_guibert
Championnat 2015 mont_st_guibertChampionnat 2015 mont_st_guibert
Championnat 2015 mont_st_guibertFabrice Carlier
 

Destacado (20)

Super maman
Super mamanSuper maman
Super maman
 
doublevision
doublevisiondoublevision
doublevision
 
Présentation médias Les Grands Rendez-vous de la Petite Enfance
Présentation médias Les Grands Rendez-vous de la Petite EnfancePrésentation médias Les Grands Rendez-vous de la Petite Enfance
Présentation médias Les Grands Rendez-vous de la Petite Enfance
 
HERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
HERRAMIENTAS QUE HE APRENDIDO A UTILIZARHERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
HERRAMIENTAS QUE HE APRENDIDO A UTILIZAR
 
Ronda Este Metropolitana
Ronda Este MetropolitanaRonda Este Metropolitana
Ronda Este Metropolitana
 
Habiter
HabiterHabiter
Habiter
 
Planificacion estrategica presentación del 27 10
Planificacion estrategica presentación del 27 10Planificacion estrategica presentación del 27 10
Planificacion estrategica presentación del 27 10
 
Rapport des enseignants sur la mobilité à Alexandria (Roumanie)
Rapport des enseignants sur la mobilité à Alexandria (Roumanie)Rapport des enseignants sur la mobilité à Alexandria (Roumanie)
Rapport des enseignants sur la mobilité à Alexandria (Roumanie)
 
Cigarette Electronique et son prix
Cigarette Electronique et son prixCigarette Electronique et son prix
Cigarette Electronique et son prix
 
Atta-Habitáculos - Instalación I
Atta-Habitáculos - Instalación IAtta-Habitáculos - Instalación I
Atta-Habitáculos - Instalación I
 
Entspannung
EntspannungEntspannung
Entspannung
 
amandine-mes-amis-a-la-boulangerie-2
amandine-mes-amis-a-la-boulangerie-2amandine-mes-amis-a-la-boulangerie-2
amandine-mes-amis-a-la-boulangerie-2
 
regarde
regarderegarde
regarde
 
Le blé mauvait
Le blé mauvaitLe blé mauvait
Le blé mauvait
 
Theoreme de salaire
Theoreme de salaireTheoreme de salaire
Theoreme de salaire
 
Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)
Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)
Rapport des élèves sur la mobilité à Düsseldorf (Allemagne)
 
Rapport de enseignants sur la mobilité à Keszthely (Hongrie)
Rapport de enseignants sur la mobilité à Keszthely (Hongrie)Rapport de enseignants sur la mobilité à Keszthely (Hongrie)
Rapport de enseignants sur la mobilité à Keszthely (Hongrie)
 
Atelier JFK2009 Delaire
Atelier JFK2009 DelaireAtelier JFK2009 Delaire
Atelier JFK2009 Delaire
 
Rédaction en relation médias
Rédaction en relation médiasRédaction en relation médias
Rédaction en relation médias
 
Championnat 2015 mont_st_guibert
Championnat 2015 mont_st_guibertChampionnat 2015 mont_st_guibert
Championnat 2015 mont_st_guibert
 

Similar a Seguridad Software Libre Protege Datos

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRobereIrene
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamgm9714
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelaIE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 

Similar a Seguridad Software Libre Protege Datos (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad internet
Seguridad internetSeguridad internet
Seguridad internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de Software: Una Introducción
Seguridad de Software: Una IntroducciónSeguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Riesgo electronico virus
Riesgo electronico virusRiesgo electronico virus
Riesgo electronico virus
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Más de Manuel Mujica

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorqueraManuel Mujica
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Manuel Mujica
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Manuel Mujica
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...Manuel Mujica
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...Manuel Mujica
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...Manuel Mujica
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronicaManuel Mujica
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Manuel Mujica
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...Manuel Mujica
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...Manuel Mujica
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...Manuel Mujica
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...Manuel Mujica
 

Más de Manuel Mujica (20)

Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por  liliana jorqueraDiseño de una etapa rf utilizando la herramienta awr por  liliana jorquera
Diseño de una etapa rf utilizando la herramienta awr por liliana jorquera
 
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
Demostrador hardware para la etapa banda base de un sistema mimo ofdm por-rei...
 
Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2Seguridad informatica (live cd) 1.2
Seguridad informatica (live cd) 1.2
 
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
PLAN ESTRATÉGICO PARA MINIMIZAR EL EFECTO DE LOS CAMBIOS ORGANIZACIONALES SOB...
 
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...DISEÑO DE UNA INFRAESTRUCTURA  TECNOLOGICA (IT) QUE PERMITA  ALTA DISPONIBILI...
DISEÑO DE UNA INFRAESTRUCTURA TECNOLOGICA (IT) QUE PERMITA ALTA DISPONIBILI...
 
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
PROPUESTA DE MEJORAS DE LOS PROCESOS ADMINISTRATIVOS USANDO BMM (MODELADO DE ...
 
Certificacion electronica
Certificacion electronicaCertificacion electronica
Certificacion electronica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Estego
EstegoEstego
Estego
 
Edit
EditEdit
Edit
 
Desuco
DesucoDesuco
Desuco
 
Intei
InteiIntei
Intei
 
Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...Arquitectura de sistema de información para la gestión administrativa del dep...
Arquitectura de sistema de información para la gestión administrativa del dep...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...Herramienta de evaluación para la implementación eficaz de voip en las organi...
Herramienta de evaluación para la implementación eficaz de voip en las organi...
 
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
MODELO DE BALANCEO DE CARGA DINAMICO PARA MEJORAR EL RENDIMIENTO DE UNA RED C...
 
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
DISEÑO DE UN PROTOTIPO FUNCIONAL DEL SISTEMA DE INFORMACIÓN PARA LA GESTIÓN D...
 
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
SISTEMATIZACIÓN DEL PROCESO DE EVALUACIÓN DE DESEMPEÑO DE LOS PREPARADORES DO...
 
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
SISTEMATIZACIÓN DE LA GESTIÓN DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN EN LA...
 

Último

PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 

Último (20)

PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 

Seguridad Software Libre Protege Datos

  • 1. Seguridad en Software Libre Ing. José Zerpa Suscerte Seguridad en Software Libre De Uso Público
  • 2. Seguridad en Software Libre ● Seguridad Informática. ● Amenazas. ● Algunos Numeros. ● Soluciones y Medidas Básicas de Seguridad Basadas en Software Libre. Seguridad en Software Libre De Uso Público
  • 3. Seguridad Informática ➢ La Información Contenida ➢ La Infraestructura Computacional ➢ Los Usuarios Seguridad en Software Libre De Uso Público
  • 4. Amenazas ●Los Usuarios ●Programas Maliciosos ●Un Intruso ●Un Siniestro Seguridad en Software Libre De Uso Público
  • 5. Amenazas Malware (Virus, Spyware, Troyanos, ● Gusanos, Rootkits, Etc) ●Fraudes (Phishing, Vhishing, Smishing, Spam, Etc) Seguridad en Software Libre De Uso Público
  • 6. Amenazas Virus ● Altera el Normal Funcionamiento ● Eliminan Información ● Reinstalación de Sistemas Seguridad en Software Libre De Uso Público
  • 7. Amenazas Spyware ● Capacidad de Replicación y Destrucción ● Necesitan del Usuario para Propagarse ● Diversos Métodos de Infección Seguridad en Software Libre De Uso Público
  • 8. Amenazas Troyanos ● Tareas Encubiertas ● Disfrazadas de Programas Útiles ● Algunos Permiten Control Remoto Seguridad en Software Libre De Uso Público
  • 9. Amenazas Gusanos ● Explotan Vulnerabilidades en Sistemas: Nimda, Blaster, Conficker ● Se Autopropagan sin Intervención del Usuario Seguridad en Software Libre De Uso Público
  • 10. Amenazas Rootkit ● Pasan Desapercibidos ● Encubren procesos ilícitos con información falsa ● Convierten al computador infectado en un computador zombie Seguridad en Software Libre De Uso Público
  • 11. Amenazas Phishing, Vhishing, SMishing ● Nuevo Metodo de Fraude ● Objetivo: Robo de Identidad ● Impacto: Perdidas Economicas y de Confianza ● Basado en la Ingenieria Social Seguridad en Software Libre De Uso Público
  • 12. Amenazas Spam ● Correo Basura / No Deseado ● Grandes Cantidades de E-Mails ● Finalidad: Publicidad/Engaño ● Fibras Sentimentales Seguridad en Software Libre De Uso Público
  • 13. Algunos Números ¿Cuanto Vale Comprar Datos Robados? ● Tarjetas de Crédito: 30$/ 0.6*10.000 Tarjetas ● Cuentas de Correo: 100$ ● Cuenta Bancaria 1.000$ ● Troyano "INDETECTABLE" (ROBO): 80$ Seguridad en Software Libre De Uso Público
  • 14. Medidas Básicas de Protección ● Antivirus ● Antispyware ● Antispam ● Firewall ● Protección de Datos ● Ids ● Test de Penetración ● Distribuciones Enfocadas a La Seguridad Seguridad en Software Libre De Uso Público
  • 15. Medidas Básicas de Protección Antivirus, AntiSpyware, AntiSpam ● Linea De Defensa Fundamental ● Eliminación De Virus ● Desinfección De Archivos ● Cuarentena ● Ejecución En Linea ● Instalables / USB / LiveCD ● Análisis De Archivos Sospechosos Por Docenas De Antivirus Seguridad en Software Libre De Uso Público
  • 16. Medidas Básicas de Protección Firewall ● Aislamiento de Internet (Entrada / Salida) ● Detección de Intrusos ● Auditoría y Registro de Uso Seguridad en Software Libre De Uso Público
  • 17. Medidas Básicas de Protección Protección de Datos (filtrado de información) ● Se comienza a dar Importancia a la Seguridad ● La Información es el Principal Activo de las Organizaciones ● Error Común “Seguridad = Firewall” Seguridad en Software Libre De Uso Público
  • 18. Medidas Básicas de Protección Protección de Datos (filtrado de información) TrueCrypt ● Cifrado De Volumen ● Keyfiles ● Portabilidad ● Múltiples Algoritmos Seguridad en Software Libre De Uso Público
  • 19. Medidas Básicas de Protección Protección de Datos (filtrado de información) KeePass ● Gestión de Contraseñas de Manera Intuitiva ● Interfaz Visual Muy Agradable ● Portable Seguridad en Software Libre De Uso Público
  • 20. Medidas Básicas de Protección Protección de Datos (filtrado de información) Tor ● Anonimato On-Line ● Confidencialidad ● Portable Seguridad en Software Libre De Uso Público
  • 21. Medidas Básicas de Protección Protección de Datos (filtrado de información) Herramientas de Backup ● Interfaz Amigable ● Respaldos Programados ● Rapidez ● Se Pueden Excluir Ficheros ● Respaldo de Disco Entero ● Multiplataforma Seguridad en Software Libre De Uso Público
  • 22. Medidas Básicas de Protección Protección de Datos (filtrado de información) Test de Penetración ● Analizar y Categorizar las Debilidades Explotables ● Evaluar Vulnerabilidades por Medio de la Identificación ● Proveer Recomendaciones Seguridad en Software Libre De Uso Público
  • 23. Medidas Básicas de Protección Protección de Datos (filtrado de información) IDs ● Detección de Accesos no Autorizados a una Red ● Poder de Reacción para Prevenir el Daño ● Alerta al Personal de Seguridad Seguridad en Software Libre De Uso Público
  • 24. Medidas Básicas de Protección Distribuciones Enfocadas a la Seguridad ● Todas las Herramientas en Un dispositivo portable ● Capacidad de Diagnóstico In-situ ● Respuesta Oportuna a Incidentes Telemáticos Seguridad en Software Libre De Uso Público
  • 25. Muchas Gracias.....! Contactos atencionciudadano@suscerte.gob.ve E-mail » Telefono: 0800-VENCERT http://www.suscerte.gob.ve https://www.vencert.gob.ve La Seguridad de la Información comienza por TI... Seguridad en Software Libre De Uso Público